Методы и модели построения масштабируемой архитектуры системы контроля доступа к вычислительным сервисам тема диссертации и автореферата по ВАК РФ 05.13.15, доктор наук Магомедов Шамиль Гасангусейнович
- Специальность ВАК РФ05.13.15
- Количество страниц 318
Оглавление диссертации доктор наук Магомедов Шамиль Гасангусейнович
Выводы по главе
Глава 2. РАЗРАБОТКА МНОГОУРОВНЕВОЙ МАСШТАБИРУЕМОЙ АРХИТЕКТУРЫ КОНТРОЛЯ ДОСТУПА
2.1. Анализ современных концепций построения систем контроля доступа к информационным ресурсам
2.2. Формирование политик защищенности доступа к вычислительным комплексам
2.3. Модель обеспечения гарантированного качества предоставления сервисов при организации контроля доступа
2.4. Особенности использования методов моделирования
в системах контроля доступа
2.5. Технологии построения и развития SIEM-систем
2.6. Анализ требований и условий проектирования архитектуры контроля доступа
2.7. Разработка четырехуровневой архитектуры системы
контроля доступа
2.8. Разработка аппаратного уровня архитектуры системы
контроля доступа
Выводы по главе
Глава 3. ОБЛАЧНАЯ ИНФРАСТРУКТУРА ОБРАБОТКИ ДАННЫХ СИСТЕМ КОНТРОЛЯ ДОСТУПА
3.1. Методика построения облачной инфраструктуры
3.2. Формирование сетевых функций виртуальной облачной инфраструктуры
3.2.1. Разработка виртуальной инфраструктуры для систем, использующих протокол DICOM
3.2.2. Разработка виртуальной инфраструктуры для систем, использующих протокол HTTP и для реализации UBA-системы
3.3. Построение виртуальной инфраструктуры
Выводы по главе
Глава 4. МЕТОД ОЦЕНКИ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ
ДЛЯ КОМПОНЕНТОВ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА
4.1. Метод оценки ресурсной эффективности для оценки
4.2. Технология реализации имитационного виртуального стенда
для оценки вычислительных ресурсов
Выводы по главе
Глава 5. СОВЕРШЕНСТВОВАНИЕ КОНТРОЛЯ ДОСТУПА
НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ РЕАКЦИЙ ПОЛЬЗОВАТЕЛЕЙ
ПРИ РАБОТЕ С ЭЛЕМЕНТАМИ ИНТЕРФЕЙСА
5.1. Архитектура SIEM-систем с модулем анализа реакций пользователей
5.2. Экспериментальные исследования
5.3. Метод анализа реакций пользователей для контроля доступа
и технология реализации модуля анализа данных
Выводы по главе
Глава 6. ПОСТРОЕНИЕ МНОГОУРОВНЕВОЙ АРХИТЕКТУРЫ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ ДЛЯ ОБЕСПЕЧЕНИЯ КОНТРОЛЯ ДОСТУПА К СЕРВИСАМ ЗДРАВООХРАНЕНИЯ
6.1. Анализ программно-аппаратного обеспечения цифровой среды здравоохранения
6.1.1. Схема взаимодействия объектов медицинской инфраструктуры
6.1.2. Наиболее вероятные угрозы для медицинских учреждений
6.2. Анализ уязвимости инфраструктуры медицинских
цифровых систем
6.3. Экспериментальный стенд для оценки ресурсоэффективности систем контроля доступа
6.4. Рекомендации к построению безопасной цифровой среды медицинского учреждения
Выводы по главе
Глава 7. ПОСТРОЕНИЕ МНОГОУРОВНЕВОЙ АРХИТЕКТУРЫ ВЫЧИСЛИТЕЛЬНЫХ КОМПЛЕКСОВ ДЛЯ ОБЕСПЕЧЕНИЯ КОНТРОЛЯ ДОСТУПА К СЕРВИСАМ УЧРЕЖДЕНИЙ ВЫСШЕГО
ОБРАЗОВАНИЯ
7.1. Типовая архитектура распределенных вычислительных комплексов для вычислительных сервисов сферы образования
7.2. Система анализа поведения пользователей (иВА)
7.3. Система сетевого анализа трафика на основе поведения пользователей
7.4. Описание тестового стенда с многоуровневым контролем доступа
Выводы по главе
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ
Список сокращений
IDS — intrusion detection system
PACS — picture archiving and communication system
RBR — rule based reasoning
SEM — security event management
SIEM — security information and event management
SIM — security information management
UBA — user behavior analytics
UEBA — user and entity behavior analytics
QoS — Qulity of Service
БД — база данных
ВК — вычислительный комплекс
ВР — время реакции
ВС — вычислительные сервисы
ИБ — информационная безопасность
ИС — информационных систем
КД — контроль доступа
МИС — медицинская информационная система ПО — программное обеспечение ППД — полномочная политика доступа ПСП — пассивные средства противодействия РПД — дискреционное управления доступом СДО — система дистанционного обучения СП — средства противодействия СХД — системы хранения данных ТЗ — техническое задание ЦП — цифровые порталы
Рекомендованный список диссертаций по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК
Многоуровневая масштабируемая архитектура контроля доступа к сервисам вычислительного комплекса в цифровой среде2022 год, доктор наук Магомедов Шамиль Гасангусейнович
Разработка системы запуска ресурсоемких приложений в облачной гетерогенной среде2013 год, кандидат технических наук Е Мьинт Найнг
Технология построения проблемно-ориентированных сред для научных исследований в рамках модели персонального облака2013 год, кандидат наук Чуров, Тимофей Николаевич
Исследование и разработка системы автоматизации процессов децентрализованного доступа и управления потоками данных облачных ресурсов2014 год, кандидат наук Касимов, Рустам Азатович
Исследование распределения ресурсов в интерактивных сервисах инфокоммуникационных сетей2014 год, кандидат наук Парфёнов, Денис Игоревич
Введение диссертации (часть автореферата) на тему «Методы и модели построения масштабируемой архитектуры системы контроля доступа к вычислительным сервисам»
ВВЕДЕНИЕ
Актуальность исследования. В настоящее время все больше государственных [1], медицинских [2], банковских [3], образовательных [4] и прочих услуг переносится в цифровую среду [5]. Активное развитие циф-ровизации [6, 7] определило ее массовое проникновение во все сферы жизни и деятельности [8]. Экономические отношения и отношения людей с государственными органами принимают форму взаимодействия с вычислительными сервисами по компьютерным сетям [9-11]. Основным инструментом цифровой среды становятся веб-сервисы (или цифровые порталы, вычислительные сервисы, далее — ВС) или специализированные приложения, подключенные к общедоступным сетям [12].
В развивающейся цифровой среде разработчики ВС стоят перед разрешением противоречия: с одной стороны — вычислительный сервис должен быть максимально доступен, платформонезависим, удобен и прост в использовании (желательно, например, в «один клик»); с другой — предоставляемые услуги связаны с большим количеством персональных, медицинских, банковских и прочих конфиденциальных данных, защита которых требует значительного дополнительного контроля, верификации пользователя [13]. Для обеспечения защищенного контроля доступа (КД) [14] используются технологии информационной безопасности. Подключение внешних модулей к вычислительному комплексу, обслуживающему ВС, требует учета вычислительных ресурсов, определения точек интеграции компонентов контроля доступа [15].
Системы КД являются частью информационных систем, обеспечивающих ВС, в тоже время КД представляют собой отдельные компоненты, под управление КД выделяется часть инфраструктуры, виртуальные и физические ресурсы ВК, то есть система КД — это самостоятельный объект со своими задачами проектирования и конфигурирования [16]. Системы
КД могут развиваться отдельно от собственно технологий, обеспечивающих предоставление ВС: могут добавляться реализации новых концепций КД; может обновляться и изменяться программное, аппаратное обеспечение, не затрагивая при этом основных функциональных возможностей ВС. Все вышесказанное делает актуальной задачу проведения теоретических, экспериментальных, структурных, программно-аппаратных исследований по разработке принципов и решений по построению новых и совершенствованию существующих средств защищенного доступа к ВС на основе построения масштабируемой архитектуры системы КД, обеспечивающих функционирование многопользовательских ВК.
В ВС имеется ряд специфических задач, связанных с КД: передача паролей и средств контроля сторонним лицам; защита от перехвата паролей программными средствами; выявление ситуаций, в которых пользователь, прошедший все способы верификации, оставил систему активной (сознательно или случайно), а другой пользователь стал взаимодействовать с ВС и др., требующие постоянного подтверждения личности пользователя в процессе взаимодействия [17]. В банковских антифрод-системах [18, 19] используется система анализа подозрительных операций; в системах с повышенной конфиденциальностью используются средства, анализирующие поведение пользователя. Включение компонентов анализа поведения пользователя [20-21] и других потенциальных современных технологий должно быть обеспечено масштабируемостью архитектуры КД.
Таким образом, разработка методов и моделей построения масштабируемой архитектуры контроля доступа к вычислительным сервисам на основе совершенствования существующих средств защиты информации и обеспечения информационной безопасности, является актуальной задачей, имеющей важное значение для развития защищенной современной цифровой среды.
Научная проблема. Системы КД к информационным ресурсам развиваются параллельно с самими информационными системами: чем больше функций, разных категорий доступа к данным, тем сложнее становится контроль. Это определяет проблему построения такого организационно -технологического решения, которое позволяло бы наращивать мощности и совершенствование технологий информационной безопасности в рамках общей вычислительной архитектуры и инфраструктуры. Особенно важным контроль доступа является для веб-сервисов, порталов, предоставляющих доступ по компьютерным сетям общего пользования. В этих случаях добавляется необходимость постоянной верификации пользователя, защиты от несанкционированного доступа со стороны субъектов и программных систем. Системы контроля в соответствии с новыми технологиями должны иметь возможность совершенствования КД и системы предупреждения ки-беругроз. Таким образом, в настоящее время стоит проблема, требующая научных теоретических и экспериментальных исследований по разработке принципов, методов и моделей построения архитектуры контроля доступа к ВС, обеспечивающей интеграцию технологий передачи, хранения, мониторинга, идентификации и аутентификации пользователей и субъектов информационных процессов.
Состояние проблемы. В настоящее время развиваются системы КД, основанные на концепции SIEM (Security information and event management) [23-25], которая объединяет мониторинг событий в реальном времени и управление информационной безопасностью. Существуют коммерческие решения SIEM-систем: QRadar IBM [26], Arc Sight HP [27], Symantec Security Services [28], FortiSIEM и др. [24]. Разработке SIEM-систем, выявлению источников угроз и механизмов их выявления посвящено значительное количество современных исследований: в распределенных системах [29-32] (И.В. Котенко, И.Б. Саенко, А.В. Степашкина, L. Kufel, L. Coppolino, S. D'Antonio, N. Kheir, M. Frigault и др.); для блоки-
ровки вредоносного трафика с устройств IoT [25, 31] (Н.Г. Милославская, B. Al-Duwairi, R. Fahmawi и др.); интеллектуальной обработке данных из нескольких источников [33, 34] (J. Lee, J. Kim, N. Moukafíh, G. Orhanou, S. El Hajji и др.); использование методов классификации событий [35] (J.C. Sancho; A. Caro, A. Walker, J. Svacina, A.S.M. Kayes, R. Kalaria, M. Islam и др.) и многие другие [36, 37] исследования.
Для веб-сервисов одним из способов является использование role-based access control (RBAC) [38], где каждая точка входа связана с набором ролей пользователя. Различные исследовательские группы разработали контекстно-зависимые подходы и структуры управления доступом, которые различаются своими контекстными моделями, моделями политик и возможностями рассуждений [39]. Было предложено несколько моделей управления доступом на основе ролей [40-43], включающих в политики динамически изменяющиеся контекстные условия (например, информацию, ориентированную на местоположение пользователя и ресурсы). Подобно пространственному и временному подходам [44, 45], эти контекстно-зависимые подходы в основном зависят от предметной области и принимают во внимание определенные типы контекстных условий. Контекстно-зависимый подход к управлению доступом на основе ролей был разработан [22, 46] для облегчения управления доступом к ресурсам данных на основе широкого диапазона контекстных условий.
Перспективным направлением многопользовательских сервисов является анализ КД на основе шаблонов поведения — технологии UBA (анализ поведения пользователей, User behavior analytics) [20, 46-49]. Предложены разные варианты развития UBA: использование интеллектуальных технологий, применение встраиваемых динамических моделей в интернет-приложения [50] (В.В. Миронов и соавторы); ситуационные и прецедентные модели (K. Csaba, H.B. Péter, X. Xi, T. Zhang и др.) и т. п. [48, 49]. Современные психологические исследования выявили достоверность данных
по исследованию реакций, полученных с использованием веб-интерфейсов с данными, полученными в лабораторных условиях [51], что позволяет признать целесообразным использовать психомоторные реакции.
В настоящее время SIEM и UBA рассматриваются как дополняющие друг друга концепции. Причем исследования происходят в аспектах информационной безопасности. При внедрении их в практику выясняется ряд нерешенных задач, связанных с возможностью интеграции вычислительных комплексов, масштабируемости, ресурсоэффективности, точек подключения систем мониторинга, выбора способов и места для хранения вспомогательных данных, направления и анализа потоков данных и прочих вопросов, относящихся к архитектуре, структуре и технологиям вычислительных комплексов.
Типовая архитектура внедряемых систем КД включает в себя следующие уровни: сетевой; систем хранения; инфраструктуры приложений; систем управления; систем безопасности. Такой подход обеспечивает решение задач безопасности без учета ресурсных затрат и способов обработки данных КД, что затрудняет внедрение. Работы по масштабируемой архитектуре комплексов обеспечения сетевой безопасности [16] (О.Ю. Гузев, И.В. Чижов) определяют следующий состав: аппаратная платформа, виртуальные машины, программный гипервизор, средства управления вычислительной инфраструктурой, средства управления коммутацией сетевого трафика, средства коммутации сетевого трафика. Однако этот подход нацелен на конкретные технологии реализации анализа сетевого трафика и управления виртуальными ресурсами, не вводя методологические принципы построения архитектуры КД, что не дает возможность учесть совершенствование технологий и масштабируемость.
Таким образом, все вышеперечисленные результаты дают предпосылки для проведения теоретических и экспериментальных исследований по
разработке принципов, методов и моделей построения масштабируемой архитектуры КД для обеспечения защищенного доступа к ВС.
Цель: разработка принципов, методов и моделей построения масштабируемой архитектуры контроля управлением доступа, обеспечивающей интеграцию технологий передачи, хранения, мониторинга, идентификации и аутентификации пользователей и субъектов информационных процессов доступа к вычислительным сервисам по компьютерным сетям.
Задачи:
1. Обзор подходов информационной безопасности к построению архитектур и используемых технологий обеспечения разграничения и контроля доступа к ВС.
2. Анализ общих моделей ВС и выявление особенностей интеграции технологий КД.
3. Исследование особенностей архитектуры и технологии построения SIEM и иВА-систем.
4. Формирование комплекса методов и моделей построения многоуровневой масштабируемой архитектуры КД.
5. Разработка методики проектирования инфраструктуры виртуальных ресурсов КД.
6. Разработка метода оценки ресурсных затрат при внедрении технологий КД.
7. Разработка ресурсоэффективного методова КД для анализа поведения пользователей.
8. Разработка методик учета прикладных аспектов при разработке архитектуры КД.
9. Внедрение результатов.
Объект исследования: программно-аппаратные средства защиты информации в информационных системах, обеспечивающих предоставление вычислительных сервисов по общедоступным компьютерным сетям.
Предмет исследования: архитектуры, технологии реализации КД, включающие системы идентификации и аутентификации пользователей и субъектов информационных процессов, связанных с действиями устройств и пользователей при взаимодействии с вычислительными сервисами.
Методы исследования: методы создания новых и совершенствования существующих средств защиты информации и обеспечения информационной безопасности информационных систем; организации защиты специальной обработки данных, хранения и ввода-вывода информации, обработки информации, многопроцессорных и многомашинных систем; модели противодействия угрозам нарушения информационной безопасности информационных систем.
Научная новизна:
1. Сформулированы принципы и модели построения архитектуры системы КД как подсистемы программно-аппаратного вычислительного комплекса, имеющей собственные задачи: сбор, передачу, хранение и обработку данных о действиях пользователей и программных систем, методы, ресурсы и технологии обработки которых независимы от используемых для предоставления ВС. Таким образом, система КД требует собственных вычислительных ресурсов, при этом должны быть соблюдены технико-экономические ограничения. Предложенный подход позволяет сформулировать ряд задач, являющихся типовыми для рассматриваемого класса объектов: определить состав системы сбора данных, содержащих информацию о доступе к ВС; сформировать виртуальную инфраструктуру для обработки данных КД; определить состав и технико-экономические требования к вычислительным ресурсам для компонентов анализа данных системы КД.
2. Разработана четырехуровневая масштабируемая архитектура системы контроля доступа, интегрируемая в вычислительные комплексы, обеспечивающие защиту взаимодействия пользователей с ВС. Архитекту-
ра включает комплекс понятий и свойств системы КД, реализованных в ее элементах, взаимосвязи компонентов, основанных на реализации функций КД. Масштабируемость архитектуры определяется наличием четырех уровней, на каждом из уровней определен специфический класс задач, который может быть реализован разными вариантами технологических решений, что позволяет внедрять различные технологии КД: SIEM, иВА и др.
3. Разработана методика построения облачной инфраструктуры, обеспечивающей решение задач КД. Сформированы принципы решения задач сбора и перенаправления специализированных данных о доступе к ВС, для которых требуется с использованием облачных технологий виртуализиро-вать ресурсы с целью обеспечения параллельного решения задач КД с основными функциями ВС.
4. Разработаны модель и метод анализа затрат вычислительных ресурсов для реализации систем контроля доступа на основе подхода, использующего имитационные виртуальные стенды в условиях заданных характеристик эксплуатации.
5. Предложен метод контроля доступа на основе анализа психологических реакций пользователя при взаимодействии с элементами интерфейса на основе анализа времени ответа на контрольные вопросы. Предложенный метод дополняет и совершенствует существующие методы верификации пользователей при доступе в ВС.
6. Разработаны методики учета прикладных аспектов внедрения многоуровневого контроля доступа в архитектуру специализированных вычислительных комплексов (на примере медицинских и образовательных услуг).
7. Разработаны принципы и информационные модели проектирования архитектуры системы КД для разграниченного доступа к образовательным вычислительным ресурсам и сервисам вуза.
Достоверность и обоснованность научных результатов и рекомендаций, приведенных в диссертационной работе, основаны на корректном использовании архитектурных, структурных, логических и программно -аппаратных методов создания систем защиты информации, на применении вычислительно надежных моделей, проведении экспериментальных исследований, а также апробации и обсуждении результатов на международных научных конференциях и семинарах, публикациях результатов в рецензируемых отечественных и международных изданиях.
Теоретическая и практическая значимость исследования. Внедрение.
Результаты работы использованы при выполнении работ по грантам и договорам:
1) государственный контракт № 087/ГК на выполнение работ (оказание услуг) для государственных нужд «Создание цифровой образовательной среды и разработка (доработка) ЭОР для учителей школ за рубежом», проводимый в рамках Национальной программы «Цифровая экономика Российской Федерации» утвержденной президиумом Совета при Президенте Российской Федерации по стратегическому развитию и национальным проектам, протокол от 24 декабря 2018 г. № 16;
2) соглашение о предоставлении из федерального бюджета субсидии в соответствии с абзацем вторым пункта 1 статьи 77.1 Бюджетного кодекса Российской Федерации (внутренний номер 08-01/Х4354/706) № 075-022019-2358 от 20.11.2019, «Проектирование интеграционной платформы непрерывного образования»;
3) соглашение о предоставлении из федерального бюджета субсидии в соответствии с абзацем вторым пункта 1 статьи 77.1 Бюджетного кодекса Российской Федерации (внутренний номер 08-04/Х4354/706) № 075-022020-1583 от 06 апреля 2020 года, «Разработка и реализация мер по выделению грантов аспирантам и молодым ученым и проведению научно-
образовательных и проектных мероприятий в области информационной безопасности для задач цифровой экономики»;
4) договор № 308ГРНТИС5/42860-3 от 30.10.2018 г. по выполнению проекта «Развитие системы поддержки принятия врачебных решений на основе международных баз данных по доказательной медицине и в соответствии с Национальными клиническими рекомендациями и Стандартами оказания медицинской помощи в Российской Федерации, в том числе для наблюдения за больными с профессиональными заболеваниями и с высоким риском их развития и для профилактики и лечения возраст-зависимых патологических процессов и заболеваний».
Результаты работы использованы в РТУ МИРЭА, Федеральном бюро медико-социальной экспертизы Министерства труда и социальной защиты Российской Федерации, ФГУП «НПО «Техномаш», ООО «Непрерывные технологии», ООО «Коллектив Интеллидженс Системс», ФГУП «НТЦ «Орион».
Апробация. Основные положения и результаты исследования, составляющие содержание диссертации, докладывались и обсуждались на Futuristic Trends in Networks and Computing Technologies (FTNCT-2020) (Таганрог, 13-15.10.2020); Научно-практической конференции «Цифровые аналитические инструменты и прикладные программы в образовании» (Москва, РАО, 27.10.2020); Big Data & AI Conference 2020 (Москва, 1718.09.2020); II Всероссийской научно-технической конференции «Состояние и перспективы развития современной науки по направлению «Информационная безопасность» (Анапа, 19-20.03.2020); V региональной научной конференции «Прикладные исследования и технологии» ART2018 (Москва, 15-16.07.2018); XXVII научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт Петербург, 24-26.09.2018); III Всероссийской научно-практической конференции «Информационные технологии в экономике и управлении» (Ма-
хачкала, 29-30.11.2018); Межвузовской школе-семинаре «Задачи системного анализа, управления и обработки информации» (Москва, МТИ, 2017, 2019); LXVI Международной научно-практической конференции «Технические науки — от теории к практике» (Новосибирск, 2017); Всероссийской научно-практической конференции «Актуальные проблемы науки и практики в предпринимательстве» (24.03.2017); XX Международной научно-практической конференции «Теории и практика современной науки» (22.03.2017); V Международной научно-практической электронной конференции «Социально-антропологические проблемы информационного общества» (10.03.2017); VI Международной научно-практической электронной конференции «Современные научные исследования: актуальные теории и концепции» (10.04.2017); XV Международной научно-практической конференции «Научный поиск в современном мире» (31.04.2017); XIII Международной научно-практической конференция «Теоретические и практические проблемы развития современной науки» (31.03.2017).
Положения, выносимые на защиту.
1. Принципы и модели построения архитектуры системы КД, как подсистемы программно-аппаратного вычислительного комплекса, имеющей собственные данные, цели, задачи и технологии реализации, отличные от ВС. Отличие от альтернативных подходов связано с возможностью параллельной разработки, поэтапного внедрения, возможностью замены или расширения элементов системы КД, что можно реализовать, с одной стороны — независимо, с другой — используя требования и условия эксплуатации. Построение КД, разработанного в соответствии с предложенными принципами, позволяет провести обоснованную оценку вычислительных ресурсов, что даст возможность сократить затраты на внедрение КД, обеспечить миграцию на новые технологии, возможность поэтапного внедрения отдельных компонентов КД.
2. Четырехуровневая масштабируемая архитектура системы КД, интегрируемая в вычислительную среду ВС, обеспечивающая защищенный доступ: 1) программно-аппаратный уровень, включающий средства, обеспечивающие КД; 2) уровень виртуальной инфраструктуры обработки данных системы КД; 3) уровень физических ресурсов для обработки данных КД; 4) уровень компонентов анализа данных. Четырехуровневость обеспечивает интуитивно понятную декомпозицию задач, решение которых может быть осуществлено специалистами разных квалификаций, а также совершенствование методов и моделей на каждом уровне независимо от других уровней архитектуры. Архитектура может быть реализована разными вариантами технологических решений.
3. Методика построения облачной инфраструктуры, обеспечивающей решение задач КД. Методика основана на принципе сбора и перенаправления специализированных данных о доступе к ВС, выделении прав защищенного доступа, основанного на выявлении серверных ролей. Облачная инфраструктура, в отличие от иных решений, позволяет обеспечить миграцию системы КД.
4. Метод и модель ресурсного анализа реализации элементов системы КД на основе имитационных исследований. Особенностью метода является повышение эффективности использования логирования сеансов доступа, позволяющее получить экспериментальные оценки скорости обработки, объемов и ширины каналов и др. характеристик ресурсов, требуемых для модулей КД.
5. Новый метод и соответствующая система КД на основе анализа психологических реакций пользователя при взаимодействии с элементами интерфейса на основе анализа времени ответа на контрольные вопросы. Предложенный метод дополняет и совершенствует существующие методы верификации пользователей при доступе в ВС. Метод позволяет учитывать персональные реакции только на основе времени ответа на контрольные
вопросы, что позволяет существенно сократить затраты ресурсов для оперативного анализа.
6. Методики учета прикладных аспектов внедрения многоуровневого контроля доступа в архитектуру специализированных вычислительных комплексов на примере медицинских и образовательных услуг. Предложенные методики направлены на сокращение затрат вычислительных ресурсов, обеспечивающих заданный уровень защищенности взаимодействия пользователей с вычислительными сервисами.
7. Разработаны принципы и информационные модели проектирования архитектуры системы КД для разграниченного доступа к образовательным вычислительным ресурсам и сервисам вуза в условиях защищенной цифровой образовательной среды. Использование разработанных методов и моделей КД способствует повышению защищенности образовательных ресурсов от несанкционированного доступа.
Соответствие паспорту специальности.
Область исследования соответствует пп.: «1. Разработка научных основ создания вычислительных машин, комплексов и компьютерных сетей, исследования общих свойств и принципов функционирования вычислительных машин, комплексов и компьютерных сетей», поскольку результаты работы направлены на формирование вычислительных комплексов, в архитектуру которых включены системы контроля доступа; «2. Теоретический анализ и экспериментальное исследование функционирования вычислительных машин, комплексов и компьютерных сетей с целью улучшения их технико-экономических и эксплуатационных характеристик», что соответствует проведенным исследованиям, направленным на экспериментальную оценку ресурсных затрат при включении в комплексы многоуровневого контроля доступа; «5. Разработка научных методов и алгоритмов создания структур и топологий компьютерных сетей, сетевых протоколов и служб передачи данных в компьютерных сетях, взаимодействия компью-
терных сетей, построенных с использованием различных телекоммуникационных технологий, мобильных и специальных компьютерных сетей, защиты компьютерных сетей и приложений» соответствует рассматриваемому объекту исследования — защищенному доступу к вычислительным сервисам на основе многопользовательских веб-сервисов или мобильным приложениям.
Публикации по теме диссертации. Основные результаты диссертационного исследования опубликованы в 51 работе, из них: 14 — в изданиях, включенных в перечень рецензируемых журналов, рекомендованных ВАК по специальности 05.13.15; 20 — индексируемых в Web of Science/Scopus (включая квартиль Q1/Q2); 9 свидетельств о регистрации РИД.
Личный вклад соискателя в получение результатов, изложенных в диссертации. Все результаты и положения, составляющие основные результаты, выносимые на защиту, получены автором. Работ, выполненных без соавторов — 14. В работах, опубликованных в соавторстве, личный вклад состоит в разработке архитектуры вычислительных комплексов, средств контроля доступа, методик контроля доступа на основе технологий SIEM и UBA.
Структура и объем. Диссертация состоит из семи глав, введения, заключения, приложений, изложена на 309 с. текста, библиографический список содержит 249 источников.
В первой главе проведен анализ современных вычислительных инфраструктур, систем и комплексов, обеспечивающих поддержку и контроль доступа в информационной среде цифровых услуг. Сформулированы актуальные направления исследований по разработке архитектур контроля доступа в вычислительных комплексах, функционирующих в цифровой среде.
Во второй главе сформулированы задача проектирования архитектуры контроля доступа, требования к составу средств контроля доступа; разра-
ботана (в условиях заданных технико-экономических характеристик) четырехуровневая архитектура контроля доступа к вычислительному комплексу, предоставляющему веб-сервисы.
Похожие диссертационные работы по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК
Организация системы доступа для пользователей в распределенной вычислительной среде2011 год, кандидат технических наук Ла Мин Хтут
Анализ характеристик протоколов доступа к среде облачных вычислений на основе универсального теста2014 год, кандидат наук Макаров, Михаил Андреевич
Управление потоками сообщений в вычислительных сетях и системах с переменной структурой2019 год, кандидат наук Джафар Мустафа Садек Джавар
Методы и алгоритмы организации вычислительного процесса в гибридном высокопроизводительном комплексе на основе виртуальной среды исполнения2019 год, кандидат наук Волович Константин Иосифович
Анализ и оценка факторов, влияющих на скорость параллельной обработки информации в ГРИД-системах2014 год, кандидат наук Дробнов, Сергей Евгеньевич
Список литературы диссертационного исследования доктор наук Магомедов Шамиль Гасангусейнович, 2022 год
ЛИТЕРАТУРА
г
1. Gil-Garcia J. R., Flores-Zuniga M. A. Towards a comprehensive understanding of digital government success: Integrating implementation and adoption factors // Government Information Quarterly. 2020. Vol. 37. No. 4. P. 101518.
2. Lewinter K. E., Hudson S. M., Kysh L., Lara M., Betz C. L., Espinoza J. Reconsidering reviews: the role of scoping reviews in digital medicine and pediatrics // NPJDigital Medicine 2020. Vol. 3. No. 1. P. 1-4.
3. Li F., Lu H., Hou M., Cui K., Darbandi M. Customer satisfaction with bank services: The role of cloud services, security, e-learning and service quality // Technology in Society. 2021. Vol. 64. No. 5. P. 101487.
4. Emejulu A., McGregor C. Towards a radical digital citizenship in digital education // Critical Studies in Education. 2019. Vol. 60. No. 1. P. 131-147.
5. Elia G., Margherita A., Passiante G. Digital entrepreneurship ecosystem: How digital technologies and collective intelligence are reshaping the entrepreneurial process // Technological Forecasting and Social Change. 2020. Vol. 150. P. 119791.
6. Силкина Г. Ю., Шевченко С. Ю. Инновационные процессы в цифровой экономике. Информационно-коммуникационные драйверы: монография. — СПб. : ФГАОУ ВО СПбПУ, 2017. — 262 с.
7. Зацаринный А. А., Киселев Э. В., Козлов С. В., Колин К. К. Информационное пространство цифровой экономики России. Концептуальные основы и проблемы формирования. — М. : ООО «НИПКЦ Восход-А», 2018.
8. Rasool A., Shah F. A., Islam J. U. Customer engagement in the digital age: a review and research agenda // Current Opinion in Psychology. 2020. Vol. 36. P. 96-100.
9. De Hert P., Papakonstantinou V., Malgieri G., Beslay L., Sanchez I. The right to data portability in the GDPR: Towards user-centric interoperability of digital services // Computer law & security review. 2018. Vol. 34. No. 2. P. 193-203.
10. Стырин Е. М., Дмитриева Н. Е., Синятуллина Л. Х. Государственные цифровые платформы: от концепта к реализации // Вопросы государственного и муниципального управления. 2019. №. 4. C. 31-60.
11. Магомедов Ш. Г. Архитектура вычислительного комплекса для веб-сервисов и порталов с многоуровневым контролем доступа по общедоступным сетям // International Journal of Open Information Technologies. 2021. Vol. 9. № 3. С. 36-43.
12. Nikulchev E., Ilin D., Silaeva A., Kolyasnikov P., Belov V., Runtov A., Pushkin P., Laptev N., Alexeenko A., Magomedov S., Kosenkov A., Zakharov I., Ismatullina V., Malykh S. Digital psychological platform for mass web-surveys // Data. 2020. Vol. 5. No. 4. P. 95.
13. Magomedov S., Gusev A., Ilin D., Nikulchev E. Used the time of user reactions to improve security and control access to web services // Applied Science. 2021. Vol. 11. No. 5. P. 2561.
14. Cai F., He J., Ali Zardari Z., Han S. Distributed management of permission for access control model // Journal of Intelligent & Fuzzy Systems. 2020. Vol. 38. No. 2. P. 1539-1548.
15. Yarmand M. H., Sartipi K., Down D. G. Behavior-based access control for distributed healthcare systems // Journal of Computer Security. 2013. Vol. 21. No. 1. P. 1-39.
16. Гузев О. Ю., Чижов И. В. Масштабируемая архитектура комплексов обеспечения сетевой безопасности // Современные информационные технологии и ИТ-образование. 2019. Т. 15. № 1. С. 154-163.
17. Elshoush H. T., Osman I. M. Alert correlation in collaborative intelligent intrusion detection systems — a survey // Applied Soft Computing. 2011. P. 4349-4365.
18. Magomedov S., Pavelyev S., Ivanova I., Dobrotvorsky A., Khrestina M., Yusubaliev T. Anomaly detection with machine learning and graph databases in fraud management // International Journal of Advanced Computer Science and Applications. 2018. Vol. 9. No. 11. P. 33-38.
19. Magomedov S. G., Dobrotvorsky A. S., Khrestina M. P., Pavelyev S. A., Yusubaliev T. R. Application of artificial intelligence technologies for the monitoring of transactions in aml-systems using the example of the developed classification algorithm // International Journal of Engineering and Technology (UAE). 2018. Vol. 7. No. 4.36. P. 76-79.
20. Xi X., Zhang T., Ye W., Wen Z., Zhang S., Du D., Gao Q. An ensemble approach for detecting anomalous user behaviors // International Journal of Software Engineering and Knowledge Engineering. 2018. Vol. 28. P. 16371656.
21. Lee J., Kim J., Kim I., Han K. Cyber threat detection based on artificial neural networks using event profiles // IEEE Access. 2019. Vol. 7. P. 165607165626.
22. Csaba K., Péter H. B. Analysis of cyberattack patterns by user behavior analytics // AARMS - Academic and Applied Research in Military Science. 2018. Vol. 17. No. 3. P. 101-114.
23. Kufel L. Security event monitoring in a distributed systems environment // IEEE Secur. Priv. 2013. Vol. 11. Iss. 1. P. 36-43.
24. Дрозд А. Обзор SIEM-систем на мировом и российском рынке. [Электронный ресурс]. URL: https://www.anti-malware.ru/ analytics/Technology_Analysis/Overview_SECURITY_systems_global_ and_Russian_market
25. Лаврова Д. С. Методологическое и математическое обеспечение для SIEM-систем в интернете вещей: дисс. ... канд. техн. наук: 05.13.19. — СПб., 2016.
26. Security QRadar SIEM. [Электронный ресурс]. URL: http://www.siem.su/docs/ibm/IBM_Security_QRadar.pdf
27. Sekharan S. S., Kandasamy K. Profiling SIEM tools and correlation engines for security analytics. In Proceedings of 2017 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET). IEEE, 2017, pp. 717-721.
28. Symantec Security Information Manager (SSIM). [Электронный ресурс]. URL: https://www.tadviser.ru/index.php/%D0%9F%D1% 80%D0%BE%D0%B4%D 1 %83%D0%BA%D 1 %82: Symantec_Security_Infor mation_Manager
29. El Arass M., Souissi N. Smart SIEM: From big data logs and events to smart data alerts // Int. J. Innov. Technol. Explor. Eng. 2019. Vol. 8. Iss. 8. P. 3186-3191.
30. Coppolino L. et al. Enhancing SIEM technology to protect critical infrastructures. In Proceedings of the International Workshop on Critical Information Infrastructures Security, 2013, pp. 10-21.
31. Miloslavskaya N., Tolstoy A. IoT Block SIEM for information security incident management in the internet of things ecosystem // Cluster Computing. 2020. Vol. 23. P. 1911-1925.
32. Kotenko I. V., Polubelova O. V., Saenko I. B. The ontological approach for SIEM Data repository implementation. In Proceedings of IEEE Intern. Conf. on Green Computing and Communications. 2012, pp. 761-766.
33. Al-Duwairi B., Al-Kahla W., AlRefai M.A., Abdelqader Y., Rawash A., Fahmawi R. SIEM-based detection and mitigation of IoT-botnet DDoS attacks // Int. J. Electr. Comput. Eng. 2020. Vol. 10. No. 2. P. 2182-2191.
34. Moukafih N., Orhanou G., El Hajji S. Neural network-based voting system with high capacity and low computation for intrusion detection in SIEM/IDS systems // Security and Communication Networks. 2020. P. 3512737.
r
35. Sancho J. C., Caro A., Avila M., Bravo A. New approach for threat classification and security risk estimations based on security event management // Future Generation Computer Systems. 2020. Vol. 113. P. 488-505.
36. Hasan M., Sugla B., Viswanathan R. A conceptual framework for network management event correlation and filtering systems. In Proceedings of the Sixth IFIP/IEEE International Symposium on Integrated Network Management. 1999, pp. 233-246.
37. Bryant B. D., Saiedian H. A novel kill-chain framework for remote security log analysis with SIEM software // Computers & security. 2017. Vol. 67. P. 198-210.
38. Schefer-Wenzl S., Strembeck M. Modelling context-aware RBAC models for mobile business processes // International Journal of Wireless and Mobile Computing. 2013. Vol. 6. No. 5. P. 448-462.
39. Corapi D., Ray O., Russo A., Bandara A., Lupu E. Learning rules from user behaviour. In Proceedings of the IFIP International Conference on Artificial Intelligence Applications and Innovations. Springer, Boston, MA, 2009, April, pp. 459-468.
40. Walker A., Svacina J., Simmons J., Cerny T. On automated role-based access control assessment in enterprise systems. In Information Science and Applications. — Springer, Singapore, 2020, pp. 375-385.
41. Nyame G., Qin Z. Precursors of role-based access control design in KMS: A conceptual framework // Information. 2020. Vol. 11. No. 6. P. 334.
42. Trnka M., Cerny T. On security level usage in context-aware role-based access control. In Proceedings of the SAC, Symposium on Applied Computing. Pisa, Italy, 4-8 April 2016, pp. 1192-1195.
43. Bertino E., Bonatti P.A., Ferrari E. TRBAC: A temporal role-based access control model // ACM Transactions on Information and System Security (TISSEC). 2001. Vol. 4. No. 3. P. 191-233.
44. Kayes A. S. M., Kalaria R., Sarker I. H., Islam M., et al. A survey of context-aware access control mechanisms for cloud and fog networks: Taxonomy and open research issues // Sensors. 2020. Vol. 20. No. 9. P. 2464.
45. Qiu J., Tian Z., Du C., Zuo Q., Su S., Fang B. A survey on access control in the age of internet of things // IEEE Internet of Things Journal. 2020. Vol. 7. No. 6. P. 4682-4696.
46. Kayes A. S. M., Rahayu W., Dillon T., Chang E., Han J. Context-aware access control with imprecise context characterization for cloud-based data resources // Future Generation Computer Systems. 2019. Vol. 93. No. 7. P. 237255.
47. Akutota, T. Choudhury S. Big data security challenges: An overview and application of user behavior analytics // International Research Journal of Engineering and Technology. 2017. Vol. 4. No. 10. P. 1544-1548.
48. Монахова М. М., Шерунтаев Д. А., Марков И. С., Мазурок Д. В. Модель поведения пользователя корпоративной сети передачи данных // Сборник статей Девятой всероссийской научно-практической конферен-
ции по имитационному моделированию и его применению в науке и промышленности. — Екатеринбург, 2019. С. 603-608.
49. Bosnjak M., Tuten, T. L., Wittmann W. W. Unit (non) response in web-based access panel surveys: An extended planned-behavior approach // Psychology & Marketing. 2005. Vol. 22. No. 6. P. 489-505.
50. Lee J., Kim J., Kim I., Han K. Cyber threat detection based on artificial neural networks using event profiles // IEEE Access. 2019. Vol. 7. P. 16560716562.
51. Anrijs S., Ponnet K., De Marez L. Development and psychometric properties of the Digital Difficulties Scale (DDS): An instrument to measure who is disadvantaged to fulfill basic needs by experiencing difficulties in using a smartphone or computer // PloS One. 2020. Vol. 15. No. 5. P. e0233891.
52. Трутнев Д. Р. Архитектуры информационных систем. Основы проектирования: учебное пособие. — СПб. : НИУ ИТМО, 2012. — 66 с.
53. Забегалин Е. В. Концептуальная схема организации процессной автоматизации больших военных организаций // Системы управления, связи и безопасности. 2020. № 4. С. 1-43.
54. Дрожжинов В., Штрик А. Стандартизация архитектуры государственных ведомств США // PC Week/RE. 2005. № 28. С. 27-28.
55. IEEE 1471-2000. IEEE Recommended Practice for Architectural Description for Software-Intensive Systems.
56. IEEE Recommended Practice for Architectural Description, Draft 3.0 of IEEE P1471, May 1998.
57. Zachman A. A framework for Information Systems Architecture // IBM Systems Journal. 1999. Vol. 38. No. 2. P. 454-470.
58. Данилин А., Слюсаренко А. Архитектура и стратегия. «Инь» и «Янь» информационных технологий предприятия: монография. — М. : Интернет-Университет Информационных технологий, 2005.
59. Зиндер Е. З. Архитектура предприятия в контексте бизнес-реинжиниринга. Ч. 2 // Intelligent Enterprise. 2008. № 7. [Электронный ресурс]. URL: http://www.iemag.ru/analitics/detail.php?ID=18024
60. Zachman J. A., Sowa J. Extending and formalizing the framework for information systems architecture // IBM Systems Journal. 1992. Vol. 31. No. 3. P. 590.
61. ГОСТ 34.320-96 Информационные технологии (ИТ). Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы. Введен в действие Постановлением Государственного комитета Российской Федерации по стандартизации и метрологии от 22 февраля 2001 г. № 87-ст.
62. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. Утвержден и введен в действие Постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 27.12.90 № 3399.
63. The Zachman Framework Evolution. [Электронный ресурс]. URL: https://www.brcommunity.com/articles.php?id=b811
64. ISO-15704, Industrial automation systems - Requirements for enterprise-reference architectures and methodologies. URL: https: //www.iso.org/standard/28777. html
65. COBIT 2019 Framework: Introduction and Methodology. [Электронный ресурс]. URL: https://community.mis.temple.edu/
mis5203 sec001 sp2019/files/2019/01 /COBIT-2019-Framework-Introduction-and-Methodology_res_eng_1118.pdf
66. Krafzig D., Banke K., Slama D. Enterprise SOA: Service-Oriented Architecture Best Practices. — Prentice Hall PTR, 2004. — 408 p.
67. OMG Unified Modeling Language (UML) Specification, March 2003 Version 1.5. [Электронный ресурс]. URL: https://www.omg.org/spec/ UML/1.5/PDF
68. About the Unified Modeling Language Specification Version 2.5.1.
[Электронный ресурс]. URL: https://www.omg.org/spec/UML/About-UML/
69. FEA Consolidated Reference Model Document, May 2005. [Электронный ресурс]. URL: http://xml.coverpages.org/OMB-FEA-ConsolidatedRefModel200505.pdf
70. Federal Enterprise Architecture Framework Version 2. [Электронный ресурс]. URL: https://obamawhitehouse.archives.gov/sites/default/files/omb/ass ets/egov_docs/fea_v2.pdf
71. Linthicum D. S. Enterprise Application Integration. — Addison-Wesley Professional. 2000.
72. ISO 19439:2006 Enterprise integration — Framework for enterprise modelling. [Электронный ресурс]. URL: https://www.iso.org/standard/ 33833.html
73. ISO 35.100. Open systems interconnection. [Электронный ресурс]. https://www.iso.org/ics/35.100/x/
74. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. Утвержден и введен в действие Постановлением Государственного комитета СССР по стандартам от 24.03.89 № 661.
75. ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. Утвержден и введен в действие Постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 29.12.90 N 3469.
76. Rational Unified Process Best Practices for Software Development Teams Microsoft Word — TP026B.doc. [Электронный ресурс]. URL: https://www.ibm.com/ru-ru
77. The Open Group Architecture Framework TOGAF. [Электронный ресурс]. URL: https://www.opengroup.org/togaf
78. Путилов А. В., Харитонов В. В., Гусева А. И. и др. Цифровые платформы управления жизненным циклом комплексных систем: монография. — М. : Научный консультант, 2018.
79. Миронова Л. Цифровая страна: государство как платформа: Россия в новой цифровой реальности. — [Saarbrücken]: Lambert acad. publ. (LAP), cop. 2019. — 190 с.
80. Логинов Е. Л., Шкута А. А. Внедрение цифровых платформ для управления сложными техно-организационными системами топливно-энергетического комплекса России. От цифровой энергетики — к цифровой экономике: монография. — М. : ИПР РАН, 2018.
81. Чен П. П. Ш. Модель «сущность — связь» — шаг к единому представлению данных // Журнал «Системы управления базами данных». 1995. № 3.
82. ГОСТ Р 57100-2016/ISO/IEC/IEEE 42010:2011. Национальный стандарт Российской Федерации. Системная и программная инженерия. Описание архитектуры. Systems and software engineering. Architecture description. Утвержден и введен в действие Приказом Федерального
агентства по техническому регулированию и метрологии от 22 сентября 2016 г. N 1190-ст.
83. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий, 2005.
84. Горбачев В. А. Вопросы проектирования информационных технологий при создании электронной информационно-образовательной среды СПбГЛТУ // Сборник статей конференции «Информационные системы и технологии: теория и практика». — СПб., 2018. С. 30-39.
85. Анисифоров А. Б., Дубгорн А. С. Научные принципы развития архитектуры информационных систем и их реализация в управлении организационно-экономическими преобразованиями на предприятии // Научный журнал НИУ ИТМО. Серия «Экономика и экологический менеджмент». 2019. № 4. С. 31-40.
86. Turner M. Microsoft® solutions framework essentials: building successful technology solutions. — Microsoft Press, 2006.
87. Marrone M., Kolbe L. M. ITIL and the creation of benefits: An empirical study on benefits, challenges and processes. In Proceedings of the 18th European Conference on Information Systems. 2010, p. 66.
88. Microsoft Operations Framework 4.0. [Электронный ресурс]. URL: https://docs.microsoft.com/en-us/previous-versions/tn-archive/cc506049 (v=technet.10)
89. Kruegel C., Valeur F., Vigna G. Intrusion detection and correlation. Challenges and solutions. — Springer, 2004. — 118 p.
90. Ghorbani A. A., Lu W., Tavallaee M. Network intrusion detection and prevention. — Springer, 2010. — 224 p.
91. Приказ ФСТЭК от 21.12.2017. № 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования». (https: //fstec. ru/normotvorcheskaya/akty/53-prikazy/ 1589-prikaz-fstek-rossiiot-21 -dekabrya-2017-g-n-236)
92. Приказ ФСТЭК от 25.12.2017. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» (https://fstec.ru/en/53-normotvorcheskaya/akty/prikazy/1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239)
93. Магомедов Ш. Г., Кашкин Е. В., Муравьев В. В., Назаренко М. А., Новиков А. С., Горобец А. И., Миськов Д. В. База данных системы управления закупками и проектами для построения контрольных карт Шухарта индивидуальных значений по 30 измерениям с целью определения наличия особых точек за пределами границ статистической управляемости (150 вариантов) // Свидетельство о государственной регистрации базы данных RU 2019620701. 29.04.2019.
94. Ning P., Xu D. Correlation Analysis of Intrusion Alerts. Intrusion Detection Systems. Ser.: Advances in Information Security. Springer, 2008. Vol. 38. P. 65-92.
95. Zurutuza U., Uribeetxeberria R. Intrusion Detection Alarm Correlation: A Survey // In Proceedings of IADATIntern. Conf. on Telecommunications and Computer Networks. 2004, pp. 1-3.
96. IEEE 1003.23-1998 — IEEE Guide for Developing User Open System Environment (OSE) Profiles. [Электронный ресурс]. URL: https: //standards .ieee. org/standard/1003_23-1998. html
97. Рекомендации по стандартизации. Информационные технологии. Руководство по проектированию профилей среды открытой системы (СОС) организации-пользователя. Приняты и введены в действие Постановлением Госстандарта России от 14 ноября 2002 г. № 415-ст.
98. Магомедов Ш. Г. Формирование состава типовых макроопераций для систем разграничения и контроля доступа // Информация и безопасность. 2018. Т. 21. № 1. С. 118-123.
99. Лось В. П., Тышук Е. Д., Магомедов Ш. Г. Место контроля доступа в системах обеспечения информационной безопасности объектов обработки данных // Информация и безопасность. 2017. Т. 20. № 3. С. 356-361.
100. Магомедов Ш. Г. Оценка степени влияния сопутствующих факторов на показатели информационной безопасности // Российский технологический журнал. 2017. Т. 5. № 2. С. 47-56.
101. Kotenko I. V., Chechulin A. A. A Cyber Attack Modeling and Impact Assessment Framework. In Proceedings of the 5th Intern. Conf. on Cyber Conflict 2013 (CyCon 2013). 2013, pp. 119-142.
102. Sadoddin R., Ghorbani A. Alert correlation survey: framework and techniques. In Proceedings of the 2006 Intern. Conf. on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services (PSV06). 2006. Art. no. 37.
103. Hanemann A., Marcu P. Algorithm Design and Application of Service-Oriented Event Correlation. In Proceedings of the 2008 3rd IEEE/IFIP International Workshop on Business-driven IT Management. 2008, pp. 61-70.
104. Limmer T., Dressler F. Survey of event correlation techniques for attack detection in early warning systems: tech report. — University of Erlangen, Dept. of Computer Science 7, 2008. — 37 p.
105. Müller A. Event correlation engine: master's thesis. — Eidgenössische Technische Hochschule Zürich. 2009.
106. Fossi M., Egan G., Haley et al. Symantec internet security threat report trends for 2010. 2011. Volume 16. [Электронный ресурс]. URL: http://book.itep.ru/depository/trends/Symantec_April_2011_threat_report.pdf
107. Risk Fabric. A predictive security analytics platform. [Электронный ресурс]. URL: https://www.qualys.com/docs/bay-dynamics-qualys-integration-datasheet.pdf
108. B2B platform for IT buyers, vendors and suppliers. [Электронный ресурс]. URL: https://roi4cio.com/en/
109. §ora I., Popovici D. T. Automatic extraction of behavioral models from distributed systems and services. In Proceedings of International Conference on Evaluation of Novel Approaches to Software Engineering. Springer, Berlin, Heidelberg, 2013. pp. 190-202.
110. Salitin M. A., Zolait A. H. The role of user entity behavior analytics to detect network attacks in real time. In Proceedings of the 2018 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies (3ICT). 2018, pp. 1-5.
111. Positive Technologies. [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/about/news/top-5-tekhnologicheskih-trendov-razvitiya-siem-sistem-v-blizhayshie-tri-goda/
112. Coppolino L. et al. Cloud security: Emerging threats and current solutions // Computers & Electrical Engineering. 2017. Vol. 59. P. 126-140.
113. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (http://kremlin.ru/acts/bank/24154)
114. Карпов О. Е., Акаткин Ю. М., Конявский В. А., Шишка-нов Д. В., Ясиновская Е. Д. Цифровое здравоохранение в цифровом обще-
стве. Экосистема и кластер: монография. — М. : Издательство «ДПК Пресс», 2017. — 220 с.
115. Королюк И. П. Медицинская информатика: учебник. — 2 изд., перераб. и доп. — Самара : ООО «Офорт» : ГБОУ ВПО «СамГМУ», 2012. — 244 с.
116. Гулиев Я. И., Цветков А. А. Обеспечение информационной безопасности в медицинских организациях // Врач и информационные технологии. 2016. № 6. С. 49-62.
117. Procurement Guidelines for Cybersecurity in Hospitals. [Электронный ресурс]. URL: https://www.enisa.europa.eu/publications/good-practices-for-the-security-of-healthcare-services
118. Cybersecurity Ventures. [Электронный ресурс]. URL: https://about.crunchbase.com/cybersecurity-research-report-2021/
119. HIMSS Cybersecurity Survey. [Электронный ресурс]. URL: https://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybers ecurity_survey_final .pdf
120. 2020 Cybersecurity Survey. [Электронный ресурс]. URL: https://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybers ecurity_survey_final .pdf
121. Cao F., Huang H. K., Zhou X. Q. Medical image security in a HIPAA mandated PACS environment // Computerized medical imaging and graphics. 2003. Vol. 27. No. 2-3. P. 185-196.
122. Health IT Security Journal. [Электронный ресурс]. URL: http: //healthitsecurity.org/
123. Улумбекова Г. Э. и др. Финансирование здравоохранения в России (2021-2024 гг.). Факты и предложения // ОРГЗДРАВ: Новости. Мнения. Обучение. Вестник ВШОУЗ. 2019. № 4 (18). С. 4-19.
124. Gartner Magic Quadrant for Security Information and Event Management. [Электронный ресурс]. URL: https://www. gartner. com/en/documents/3981040/magic-quadrant-for-security-information-and-event-manage
125. Patient Insecurity: Explosion Of The Internet Of Medical Things. [Электронный ресурс]. URL: https://cybersecurityventures.com/patient-insecurity-explosion-of-the-internet-of-medical-things/
126. The authorities are investing 28 billion in Russia's cyber security, without daring to triple this amount. [Электронный ресурс]. URL: https://cnews.ru/news/top/2020-01-03_vlasti_vkladyvayut_v_kiberbezopasnost
127. Ransomware Goes Hollywood. [Электронный ресурс]. URL: https://www.isaca.org/resources/news-and-trends/isaca-now-
blog/2016/ransomware-goes-hollywood
128. WannaCry cyber-attack cost the NHS £92m as 19,000 appointments cancelled. [Электронный ресурс]. URL: https://www.telegraph.co.uk/technology/2018/10/11/wannacry-cyber-attack-cost-nhs-92m-19000-appointments-cancelled/
129. Health care's huge cybersecurity problem. [Электронный ресурс]. URL: https://www.theverge.com/2019/4/4/18293817/cybersecurity-hospitals-health-care-scan-simulation
130. Магомедов Ш. Г. Архитектура информационной системы для проверки подлинности медицинских данных в архиве DICOM // International Journal of Open Information Technologies. 2020. Т. 8. № 10. С. 84-89.
131. Магомедов Ш. Г. Анализ защиты компьютерных сетей и приложений информационных процессов учреждений здравоохранения // Cloud of Science. 2020. Т. 7. № 3. С. 685-704.
132. Паспорт приоритетного проекта «Совершенствование процессов организации медицинской помощи на основе внедрения информационных технологий» от 25.10.2016. (http://static.government.ru/media/files/9ES7jBWMiMRqONdJYVLPTyoVKY wgr4Fk.pdf)
133. Федеральный закон от 21 ноября 2011 г. № 323-ф3 «Об основах охраны здоровья граждан в Российской Федерации» (https: //minzdrav.gov.ru/documents/7025)
134. Беклемищева Н. Б., Жуков В. Г., Михайлов К. Д. О некоторых вопросах информационной безопасности медицинских устройств // Актуальные проблемы авиации и космонавтики. Т. 2. № 13. 2017. С. 191-193.
135. Бурков С. М., Косых Н. Э., Левкова Е. А., Савин С. З., Свиридов Н. М. Об одном методе декомпозиции для защиты персональных данных в медицинских информационных системах // Врач и информационные технологии. 2018. № 4. С. 59-66.
136. Рябко С. Д. Защита информационной инфраструктуры медицинского учреждения // Здравоохранение. 2012. № 7. С. 34-38.
137. Саттаров А. Б., Милославская Н. Г. Учебно-лабораторный комплекс по изучению атак типа «человек посередине» и способов защиты от них // Безопасность информационных технологий. 2018. Т. 25. № 4. С. 63-74.
138. Hewett A. J., et al. Conformance testing of DICOM image objects //
Proceedings of the Medical Imaging 1997: PACS Design and Evaluation: Engineering and Clinical Issues. Vol. 3035. International Society for Optics and Photonics, 1997.
139. Open Source Clinical Image and Object Management. [Электронный ресурс]. URL: https://www.dcm4che.org/
140. Magomedov S., Lebedev A. Protected network architecture for ensuring consistency of 2 medical data through validation of user behavior and DICOM 3 archive integrity // Applied Science. 2021. Vol. 11. No. 5. P. 2072.
141. Coatrieux G., Montagner J., Huang H., Roux Ch. Mixed reversible and RONI watermarking for medical image reliability protection. In Proceedings of the 29th Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE, 2007, pp. 5654-5657.
142. Abd-Eldayem M. M. A proposed security technique based on watermarking and encryption for digital imaging and communications in medicine // Egyptian Informatics Journal. 2013. Vol. 14. No. 1. P. 1-13.
143. Al-Haj A. Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images // Journal of digital imaging. 2015. Vol. 28. No. 2. P. 179-187.
144. Singla S., Singh J. Cloud data security using authentication and encryption technique // Global Journal of Computer Science and Technology. 2013. Vol. 13. Iss. 3.
145. Dorgham O., et al. Enhancing the security of exchanging and storing DICOM medical images on the cloud // International Journal of Cloud Applications and Computing (IJCAC). 2018. Vol. 8. No. 1. P. 154-172.
146. Mirsky Y, Mahler T, Shelef I., Elovici Y. CT-GAN: Malicious tampering of 3D medical imagery using deep learning // In Proceedings of the 28th {USENIX} Security Symposium {USENIX} Security 19. 2019, pp. 461478.
147. Digital imaging and communications in medicine (DICOM). [Электронный ресурс]. URL: https://www.dicomstandard.org/
148. Cozzolino D., Thies J., Rossler A., Riess C., Niefiner M., Verdoli-va L. Forensictransfer: Weakly-supervised domain adaptation for forgery detection. 2018. arXiv preprint arXiv:1812.02510.
149. IBM Technology Partners. [Электронный ресурс]. URL: https://www.ibm.com/support/pages/technology-partners
150. IBM QRadar User Behavior Analytics (UBA) app: User Guide. [Электронный ресурс]. URL: https://www.ibm.com/support/knowledgecenter/SS42VS_SHR/com.ibm.UBAap p. doc/b_Qapps_UBA.pdf
151. About USM Appliance. [Электронный ресурс]. URL: https://cybersecurity.att.com/documentation/usm-appliance/system-overview/about-usm-solution.htm
152. USM Appliance. Develop New Plugins from Scratch. [Электронный ресурс]. URL: https://cybersecurity.att.com/documentation/usm-appliance/plugin-management/developing-new-plugins.htm
153. Configuring High Availability in USM Appliance Enterprise Systems. [Электронный ресурс]. URL: https://cybersecurity.att.com/documentation/usm-appliance/configuring-ha/deploying-ha-in-usm-enterprise-prods.htm
154. Надеждин Е. Н., Цветков А. А. Синтез программы мониторинга ресурсов вычислительной сети образовательной организации // Интернет-журнал Науковедение. 2014. № 5 (24). C. 66.
155. Гродзенский С. Я., Попов Д. А. Цикл Шухарта-Деминга и новейшие инструменты управления качеством // Вестник МГТУ МИРЭА. 2014. № 3. С. 230-234.
156. Veeramachaneni K., Arnaldo I., Korrapati V., Bassias C., Li K.
Л
AI : training a big data machine to defend // In Proceedings of the 2016 IEEE
2nd International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing (HPSC), and IEEE International Conference on Intelligent Data and Security (IDS), pp. 49-54.
157. Magomedov S., Ilin D., Silaeva A., Nikulchev E. Dataset of user reactions when filling out web questionnaires // Data. 2020. Vol. 5. No. 4. P. 108.
158. Voit A., Stankus A., Magomedov S., Ivanova I. Big data processing for full-text search and visualization with elasticsearch // International Journal of Advanced Computer Science and Applications. 2017. Vol. 8. No. 12. P. 7683.
159. Yarmand M. H., Sartipi K., Down D. G. Behavior-based access control for distributed healthcare systems // Journal of Computer Security. 2013. Vol. 21. No. 1. P. 1-39.
160. Tavallaee M., Bagheri E., Lu W., Ghorbani A. A. A detailed analysis of the KDD CUP 99 data set // In Proceedings of the 2009 IEEE symposium on computational intelligence for security and defense applications, pp. 1-6.
161. Sharafaldin I., Lashkari A. H., Ghorbani A. A. Toward generating a new intrusion detection dataset and intrusion traffic characterization // In Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP 2018), pp. 108-116.
162. Магомедов Ш.Г., Колясников П.В., Никульчев Е.В. Разработка технологии контроля доступа к цифровым порталам и платформам на основе встроенных в интерфейс оценок времени реакций пользователей // Российский технологический журнал. 2020. Т. 8. № 6. C. 34-46.
163. Ильин Д. Ю., Колясников П. В., Лаптев Н. В., Магомедов Ш. Г., Алексеенко А. С., Никульчев Е. В. Архитектура вычислительного комплекса
цифровой платформы DigitalPsyTools междисциплинарных исследований в системе образования // Cloud of Science. 2020. Т. 7. № 4. С. 936-949.
164. Магомедов Ш. Г. Проектирование микропроцессорных устройств, разработанных для систем контроля и управления доступом // Cloud of Science. 2019. Т. 6. № 4. С. 752-761.
165. Магомедов Ш. Г., Шамхалов Ф. И. Особенности использования микропроцессорных устройств в системах контроля доступа // Промышленные АСУ и контроллеры. 2018. № 3. С. 16-19.
166. Магомедов Ш. Г. Классификация рубежей доступа и связанных с ними факторов влияния в системе контроля доступа // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2018. № 1. С. 62-70.
167. Лось В. П., Росс Г. В., Магомедов Ш. Г. Мультиагентный подход для защиты данных в информационном тумане // Промышленные АСУ и контроллеры. 2017. № 6. С. 47-50.
168. Магомедов Ш.Г. Построение системы обмена закрытыми данными в вычислительных сетях на основе использования систем счисления остаточных классов // Промышленные АСУ и контроллеры. 2017. № 1. С. 42-46.
169. Магомедов Ш.Г. Построение системы обмена закрытыми данными в вычислительных сетях на основе использования систем счисления остаточных классов // Промышленные АСУ и контроллеры. 2017. № 1. С. 42-46.
170. Магомедов Ш.Г., Шуршев В.Ф., Попов Г.А., Дорохов А.Ф., Ру-денко М.Ф. Построение моделей описания рисков охранных действий по защите внешних периметров организации // Вестник Астраханского госу-
дарственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 3. С. 31-39.
171. Медведев Н. В., Гришин Г. А. Mодели управления доступом в распределенных информационных системах // Наука и образование. 2011. №. 1. С. 1.
172. Миронова В. Г., Шелупанов А. А., Югов Н. Т. Реализация модели Take-Grant как представление систем разграничения прав доступа в помещениях // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. №. 2-3 (24). С. 206-210.
173. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учебное пособие. -2012.
174. Девянин П. Н., Леонова М. А. Приёмы описания модели управления доступом ОССН Astra Linux Special Edition на формализованном языке метода Event-B для обеспечения её верификации инструментами Rodin и ProB // Прикладная дискретная математика. 2021. №. 52. С. 83-96.
175. Шаньгин В. Информационная безопасность. - Litres, 2022
176. Магомедов Ш. Г., Колотилов Ю. В. Системный анализ процесса разграничения доступа при дискреционной политике управления //
Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2017. № 4. С. 39-44.
177. Стандарт TCSEC [Электронный ресурс] URL: http://csrc.nist.gov/publications/secpubs/rainbow/std001 .txt
178. ISO/IEC 27001:2013 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. — М., 2013
179. Крайнова Ю. Краткий курс: Международные стандарты аудита. — М., 2009.
180. Gusev A., Ilin D., Kolyasnikov P., Nikulchev E. Effective selection of software components based on experimental evaluations of quality of operation // Engineering Letters. 2020. Vol. 28. No. 2. P. 420-427.
181. Магомедов Ш. Г. Выбор оптимального варианта совершенствования системы защиты информации // Промышленные АСУ и контроллеры. 2017. № 3. С. 47-51.
182. Popov G., Magomedov S. Comparative analysis of various methods treatment expert assessments // International Journal of Advanced Computer Science and Applications. 2017. Vol. 8. No. 5. P. 35-39.
183. Магомедов Ш.Г. Математическое моделирование охранных действий на объекте защиты // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2016. № 1. С. 70-80.
184. Благодырев В. А., Хачумов В. М. Информационная защита вычислительных систем управления космическими аппаратами // Авиакосмическое приборостроение. 2012. № 8. С. 11-25.
185. Otsokov S.A., Magomedov S.G. Using of redundant signed-digit numeral system for accelerating and improving the accuracy of computer floating-point calculations. // International Journal of Advanced Computer Science and Applications. 2020. Vol. 11, No. 9. P. 357-363.
186. Limmer T., Dressler F. Survey of event correlation techniques for attack detection in early warning systems: tech report. — University of Erlangen, Dept. of Computer Science 7, 2008. — 37 p.
187. Дойникова Е. В., Котенко И. В. Методики и программный компонент оценки рисков на основе графов атак для систем управления информацией и событиями безопасности // Информационно-управляющие системы. 2016. № 5. С. 54-65.
188. Котенко И. В., Дойникова Е. В. Методика выбора контрмер на основе комплексной системы показателей защищенности в системах управления информацией и событиями безопасности // Информационно-управляющие системы. 2015. № 3. С. 60-69.
189. El Sibai R., Gemayel N., Bou Abdo J., Demerjian J. A survey on access control mechanisms for cloud computing // Transactions on Emerging Telecommunications Technologies. 2020. Vol. 31. No. 2. P. e3720.
190. Magomedov S. G., Los V. P. Forming the composition of functions and instructions of microprocessor devices for access control systems // Automatic Control and Computer Sciences. 2019. Vol. 53. No. 8. P. 883-888.
191. Magomedov S.G. Increasing the efficiency of microprocessors in an access control systems // International Journal of Engineering and Technology (UAE). 2018. V. 7, No. 4.36. P. 80-83.
192. Magomedov S., Ilin D., Silaeva A., Nikulchev E. Dataset of User Reactions When Filling Out Web Questionnaires // Data. 2020. Vol. 5. No. 4. P. 108.
193. Voit A., Stankus A., Magomedov S., Ivanova I. Big data processing for full-text search and visualization with elasticsearch // International Journal of Advanced Computer Science and Applications. 2017. Vol. 8. No. 12. P. 76-83.
194. Исмаилов Ш. М. А., Магомедов Ш. Г. Алгоритмы и структуры преобразования числовых данных из позиционной системы счисления в систему остаточных классов // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2008. № 5 (65). С. 159-169.
195. Магомедов Ш. Г., Морозова Т. Ю., Акимов Д. А. Обеспечение безопасности передачи данных в вычислительных сетях на основе использования систем остаточных классов // Проблемы информационной безопасности. Компьютерные системы. 2016. № 3. С. 43-47.
196. Magomedov S. Organization of Secured Data Transfer in Computers Using Sign-Value Notation // ITM Web of Conference. 2017. Vol. 10. P. 04004.
197. Magomedov S.G. The technology of secure dataprocessing in production systems based on the use of special microcontrollers // International Journal of Engineering and Technology (UAE). 2018. Vol. 7. No. 4.36. P. 84-87.
198. Мустафаев А.Г., Магомедов Ш.Г., Савинова А.М., Муста-фаев А.Г. Управление технологическим процессом формирования структур интегральных элементов // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2012. № 2. С. 56-61.
199. Mijumbi R., Serrat J., Gorricho J. L., Latré S., Charalambides M., Lopez D. Management and orchestration challenges in network functions virtu-alization // IEEE Communications Magazine. 2016. Vol. 54. No. 1. P. 98-105.
200. Магомедов Ш.Г., Лебедев А.С. Система автоматического распараллеливания линейных программ для машин с общей и распределенной памятью // Российский технологический журнал. 2019. Т. 7, № 5. С. 7-19.
201. Magomedov S. G., Lebedev A. S. Automatic parallelization of affine programs for distributed memory systems // Communications in Computer and Information Science. 2021. Vol 1396. P. 91-101.
202. Magomedov S. A system for off-line validation of medical data in DICOM archive // Journal of Physics: Conference Series. 2021. Vol. 1727. P. 012011.
203. Dehlinger J., Dixon J. Mobile application software engineering: Challenges and research directions. In Proceedings of the Workshop on mobile software engineering. 2011, October. Vol. 2, pp. 29-32.
204. Mikliaev E.M., Antonova I.I., Nikonov V.V., Magomedov S.G. An approach to emergency situation forecasting in the field of road maintenance based on big data analysis // International Journal of Engineering and Technology (UAE). 2018. Vol. 7. No. 4.36. P. 88-91.
205. Yin X. C., Liu Z. G., Ndibanje B., Nkenyereye L., Riazul Islam S. M. An IoT-based anonymous function for security and privacy in healthcare sensor networks // Sensors. 2019. Vol. 19. No. 14. P. 3146.
206. Петров А. В., Большаков О. С., Лебедев А. С., Голубева Н. Е. Метод шаблонов приложений для повышения мобильности распределенных систем сбора и ретрансляции информации с биомедицинских датчиков // Журнал радиоэлектроники. 2013. Т. 5. С. 7.
207. Лебедев А. С., Большаков О. С., Петров А. В. Проектирование распределенной системы ретрансляции данных с мобильными клиентами на основе кроссплатформенных методов разработки программного обеспечения // Современные проблемы науки и образования. 2013. Т. 1. С. 133133.
208. Mortajez S., Tahmasbi M., Zarei J., Jamshidnezhad A. A novel chaotic encryption scheme based on efficient secret keys and confusion tech-
nique for confidential of DICOM images // Informatics in Medicine Unlocked. 2020. Vol. 20. P. 100396.
209. Shini S. G., Thomas T., Chithraranjan K. Cloud based medical image exchange-security challenges // Procedia Engineering. 2012. Vol. 38. P. 3454-3461.
210. Сигов А. С., Рагуткин А. В., Александров И. А., Магомедов Ш. Г., Ставровский М. Е., Сидоров М.И., Татарканов А. А. Программный модуль интеллектуального автоматизированного поиска ситуационных событий в видеопотоке / Свидетельство о регистрации программы для ЭВМ 2021664645, 10.09.2021. Заявка № 2021663707 от 25.08.2021.
211. Магомедов Ш.Г., Лебедев А.С., Смирнов П.А. Модуль генерации участков с болезненными признаками на маммографических изображениях / Свидетельство о регистрации программы для ЭВМ RU 2021614527, 25.03.2021.
212. Мустафаев А.Г., Магомедов Ш.Г., Ирзаев Г.Х. Программа для определения сходства семантических сетей / Свидетельство о регистрации программы для ЭВМ RU 2015617768, 22.07.2015. Заявка № 2015614331 от 25.05.2015.
213. Мустафаев А.Г., Магомедов Ш.Г. Система управления версиями / Свидетельство о регистрации программы для ЭВМ RU 2015618491, 11.08.2015. Заявка № 2015615233 от 16.06.2015.
214. Magomedov S. Software for analyzing security for healthcare organizations // Communications in Computer and Information Science. 2021. Vol. 1395. P. 181-189.
215. Open Source Clinical Image and Object Management. [Электронный ресурс]. URL: https://www.dcm4che.org/
216. Puntambekar A. A. Analysis and design of algorithms: Conceptual Approach. — Technical Publications, Pune, 2020
217. Nikulchev E., Ilin D., Gusev A. Technology stack selection model for software design of digital platforms // Mathematics. 2021. Vol. 9. No. 4. P. 308.
218. Magomedov S, Ilin D, Nikulchev E. Resource Analysis of the Log Files Storage Based on Simulation Models in a Virtual Environment. // Applied Science. 2021. Vol. 11. No. 11. P. 4718.
219. Борисов А. В. Имитационное моделирование распределенной экспертно-информационной системы // Известия Института инженерной физики. 2008. Т. 4. № 10. С. 30-33.
220. Босов А. В., Борисов А. В. Модели оптимизации функционирования Информационного веб-портала // Труды Института системного анализа Российской академии наук. 2009. Т. 45. С. 107-133.
221. Шелухин О. И., Антонян А. А. Анализ изменений фрактальных свойств телекоммуникационного трафика вызванных аномальными вторжениями // T-Comm-Телекоммуникации и Транспорт. 2014. Т. 8. № 6. С. 61-64.
222. Шелухин О. И., Долгова А. В. Фрактальные характеристики сетевых атак // Материалы XIII международной отраслевой научно-технической конференции «Технологии информационного общества». — М., 2019. С. 405-409.
223. Nikulchev E., Pluzhnik E. Study of chaos in the traffic of computer networks // International Journal of Advanced Computer Science and Applications. 2014. Vol. 5. No. 9. P. 60-62.
224. Karpukhin A., Griciv D., Nikulchev E. Simulation of chaotic phenomena in infocommunication systems with the TCP protocol // Journal of The-
oretical and Applied Information Technology. 2018. Vol. 96. No. 15. P. 50805093.
225. Mironov V., Gusarenko A., Yusupova N., Smetanin Y. Json documents processing using situation-oriented databases // Acta Polytechnica Hun-garica. 2020. Vol. 17. No. 8. P. 29-40.
226. Петрушин В. Н., Рытиков Г. О. Адаптивно-вероятностная модель прогнозирования временных рядов // Известия вузов. Проблемы полиграфии и издательского дела. 2013. №. 5. С. 125-140.
227. Никульчев Е. В., Петрушин В. Н., Ульянов М. В. Интервальная оценка средних значений случайной величины в условиях неопределенности функции плотности распределения вероятностей // Известия вузов. Проблемы полиграфии и издательского дела. 2013. №. 2. С. 053-059.
228. Mironov V., Gusarenko A., Yusupova N., Smetanin Y. Json documents processing using situation-oriented databases // Acta Polytechnica Hun-garica. 2020. Vol. 17. No. 8. P. 29-40.
229. Миронов В. В., Гусаренко А. С., Юсупова Н. И. Применение веб-сервисов на основе ситуационно-ориентированной базы данных для мониторинга просмотра учебного видеоконтента // Моделирование, оптимизация и информационные технологии. 2019. Т. 7. № 3 (26). С. 27.
230. Kim J., Gabriel U., Gygax P. Testing the effectiveness of the Internet-based instrument PsyToolkit: A comparison between web-based (PsyToolkit) and lab-based (E-Prime 3.0) measurements of response choice and response time in a complex psycholinguistic task // PloS One. 2019. Vol. 14. No. 9. P. e0221802.
231. Nikulchev E., Ilin D., Kolyasnikov P., Magomedov S, Alexeenko A., Kosenkov A. N., Sokolov A., Malykh A., Ismatullina V., Malykh S. Isolated sand-
box environment architecture for running cognitive psychological experiments in web platforms // Future Internet. 2021. Vol. 13. No. 10. P. 245
232. NEMA P. S. ISO 12052 //Digital imaging and communications in medicine (DICOM) standard, National Electrical Manufacturers Association, Rosslyn, VA, USA (http://medical. nema. org/). - 2017.
233. Strom B. E., Applebaum A., Miller D. P., Nickels K. C., Pennington A. G., Thomas, C. B. Mitre att&ck: Design and philosophy /Technical report. — 2018.
234. Decraene B., Saad T., Beeram V., Jalil L. Using Entropy Label for Network Slice Identification in MPLS networks. draft-decraene-mpls-slid-encoded-entropy-label-id-01. 2021. [Электронный ресурс]. URL: https://datatracker.ietf.org/doc/html/draft-decraene-mpls-slid-encoded-entropy-label-id-01
235. Клянчин А. И. Каталог закладок АНБ (Spiegel). Часть 1. Инфраструктура // Вопросы кибербезопасности. 2014. № 2 (3). С. 63-65.
236. RSyslog Documentation. [Электронный ресурс]. https://www.rsyslog.com/doc/master/tutorials/failover_syslog_server.html
237. qemu-kvm — QEMU is a machine emulator and virtualizer. [Электронный ресурс]. URL: https://centos.pkgs.org/7/centos-x86_64/qemu-kvm-L4.3-175.el7.x86_64.rpm.html
238. Suricata. Open Source IDS / IPS / NSM engine. [Электронный ресурс]. URL: https://suricata-ids.org/
239. CyberMDX Research Team Discovers Vulnerability in GE CA-RESCAPE, ApexPro, and Clinical Information Center Systems. [Электронный ресурс]. URL: https://www.cybermdx.com/vulnerability-research-disclosures/cic-pro-and-other-ge-devices
240. Смирнов С.И., Прибылов И.А., Магомедов Ш.Г., Изергин Д.А. Программный комплекс обнаружения вредоносной активности в корпоративной сети / Свидетельство о регистрации программы для ЭВМ 2021614531, 25.03.2021.
241. Otsokov S.A., Magomedov S.G. On the possibility of implementing high-precision calculations in residue numeral system // International Journal of Advanced Computer Science and Applications. 2019. Vol. 10, No. 11. С. 9-13.
242. Сигов А. С., Рагуткин А. В., Александров И. А., Магомедов Ш. Г., Ставровский М. Е., Сидоров М.И., Татарканов А. А. Конфигуратор настройки параметров работы сервера / Свидетельство о регистрации программы для ЭВМ 2021664584, 09.09.2021.
243. Сигов А. С., Рагуткин А. В., Александров И. А., Магомедов Ш. Г., Ставровский М. Е., Сидоров М.И., Татарканов А. А. Программный модуль интеллектуального анализа потоковых видеоданных на основе методов машинного обучения / Свидетельство о регистрации программы для ЭВМ 2021664913, 15.09.2021.
244. Сигов А. С., Рагуткин А. В., Александров И. А., Магомедов Ш. Г., Ставровский М. Е., Сидоров М.И., Татарканов А. А. Многофункциональная программная платформа видеоаналитики / Свидетельство о регистрации программы для ЭВМ 2021664454, 07.09.2021.
245. Mitmproxy. [Электронный ресурс]. https://mitmproxy.org/
246. Jose J. M., Reeja S. R. Anomaly Detection on System Generated Logs—A Survey Study // Mobile Computing and Sustainable Informatics.— Springer, Singapore, 2022. P. 779-793.
247. Weise M., Kovacevic F., Popper N., Rauber A. OSSDIP: Open Source Secure Data Infrastructure and Processes Supporting Data Visiting. // Data Science Journal. 2022. Vol. 21. No. 1.
248. Belov V., Tatarintsev A., Nikulchev E. Choosing a Data Storage Format in the Apache Hadoop System Based on Experimental Evaluation Using Apache Spark // Symmetry. Vol. 13. No. 2, P. 195.
249. Артамонов В. А., Артамонова Е. В. Искусственный интеллект и безопасность: проблемы, заблуждения, реальность и будущее //Россия: тенденции и перспективы развития. 2022. №. 17-1. С. 585-594.
ПРИЛОЖЕНИЕ 1 Копии актов о внедрении
МИНИСТЕРСТВО ТРУДА И СОЦИАЛЬНОЙ ЗАЩИТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮТЖЕТНОЕ УЧРЕЖДЕНИЕ ФЕДЕРАЛЬНОЕ БЮРО МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ
министерства труда и социальной защиты российской федерации
(ФГБУ ФБ МСЭ Минтруда России)
ул. Пиана Сусанина З.Москва. 127486 Тел. 8(499) 487-57-11; факс 8 (499) 487-81-81 E-mail: (binsc а ¡Ъгнм.гн Ibrnsc.ru
ОКНО 55220088, ОГРН1047743057493 ИНН/КПП 7743085670/773401001
АКТ
внедрения результатов диссертационной работы Шамиля Гасангусейновича Магомедова представленной на соискание ученой степени доктора технических наук
Настоящим актом подтверждается, что основные результаты диссертационного исследования, выполненного Магомедовым Шамилем Гасангусейновичем, направленного на решение научно-практической задачи построения многоуровневой масштабируемой архитектуры контроля доступа к сервисам вычислительного комплекса в цифровой среде, методик проектирования инфраструктуры виртуальных ресурсов контроля доступа и методики оценки ресурсных затрат при внедрении технологий контроля доступа, внедрены в ходе выполнения проекта «Проектирование платформы непрерывного медицинского образования», проводимого для повышения квалификации врачей-экспертов медико-социальной экспертизы.
Использование внедренных результатов диссертационного исследования позволило осуществить разработку и проектирование архитектуры серверных мощностей, позволяющих эффективно и безопасно обрабатывать запросы масштабируемой до ста тысяч пользователей одновременно, поэтапное развёртывание информационных систем на базе созданного виртуального ЦОДа. Выбранные информационно-технологические решения обеспечили надежное функционирование созданных образовательных порталов.
Председатель комиссии:
Заместитель руководителя по ИТ ФГБУ ФБ МС!
Члены комиссии:
Заведующая отделом методологических основ по профессиональной подготовке и переподгото4 специалистов в области МСЭ
Начальник отдела Защиты информации Центра ИТО и МЭВ Руководитель Центра ИТО и МЭВ О^З^
С.В. Терсков
И.В. Кузина
,В. Садыков О.В. Симаков
ГОСУДАРСТВЕННАЯ КОРПОРАЦИЯ ПО КОСМИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ «РОСКОСМОС ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ «НАУЧНО-ПРОИЗВОДСТВЕННОЕ ОБЪЕДИНЕНИЕ «ТЕХНОМАШ» (ФГУП «НПО «Техномаш»)
НПО ТЕХНОМАШ
127018, г.Москва, 3-й проезд Марьиной Рощи,д. 40, а/я 131 тел.: (495)689 50 66, факс (495) 689 73 45 e-mail: info@trnnpo.ru www.tmnpo.ru
ОКПО 07527638, ОГРН 1037739453982, ИНН 7715012448, КПП 771501001
УТВЕРЖДАЮ Заместитель генерального директора
внедрения результатов диссертационной работы Магомедова Шамиля Гасангусейновича представленной на соискание ученой степени доктора технических наук
Комиссия в составе:
председателя комиссии:
- И.о. директора центра обеспечения технологичности изделий РКТ Арсеньева К.В.
и членов комиссии:
- начальника отдела исследования технологических проектов создания изделий РКТ центра научно-технического сопровождения создания изделий РКТ Андреева Г.И.
- главного специалиста центра обеспечения технологичности изделий РКТ Дмитриева В.Г.
- специалиста центра обеспечения технологичности изделий РКТ Басака А.А.
составила настоящий акт о том, что в диссертации на соискание ученой степени доктора технических наук Магомедова Шамиля Гасангусейновича полученные научные результаты:
- методики учета прикладных аспектов внедрения многоуровневого контроля доступа в архитектуру специализированных вычислительных комплексов;
- методики анализа затрат вычислительных ресурсов для реализации систем контроля доступа;
- методики проектирования инфраструктуры виртуальных ресурсов контроля доступа
внедрены ФГУП «НПО «Техномаш» при подготовке и выполнении следующих работ:
- СЧ ОКР «Подтверждение требований надежности БАО-СК. Разработка программно-аппаратных средств моделирования показателей надежности на основе оценки интегрального потока нейтронов, экспозиционной дозы гамма-излучений, энергетических спектров заряженных частиц» (Шифр СЧ ОКР «Иртыш-СК-Надежность»);
- СЧ ОКР «Анализ технологической готовности и качества разрабатываемых и изготавливаемых составных частей изделий, разрабатываемых в рамках ОКР «Двина-КВТК»;
- СЧ ОКР «Анализ технологической готовности и качества разрабатываемых и изготавливаемых составных частей изделий, разрабатываемых в рамках ОКР «Амур»;
- НИР (Шифр НИР «Телескоп»);
- ОКР (Шифр ОКР «Орел-РВ»).
Научные результаты являются достоверными, надежными и могут использоваться предприятиями отрасли при решении научно-практических задач.
Председатель комиссии:
Арсеньев К.В.
Члены комиссии:
Андреев Г.И. Дмитриев В.Г. Басак А.А.
ПР
Разработка программного ООО «Коллектив Интеллидженс обеспечения: Java, Net Системе». 123557, Россия, Москва, Core, Python, PHP и др. Электрический пер. 3/10с1
Юсубалиев Тимур,
89251477526,
ytr@kpr-it.com
Утверждаю
Генеральный директор ООО «КПР» Юсубалиев Тимур Ринатович «18» февраля 2022 года
АКТ
внедрения результатов диссертационной работы Ш.Г.Магомедова в ООО «Качественные программные решения».
Настоящим подтверждается, что результаты диссертационного исследования Магомедова Шамиля Гасангусейновича «Методы и модели построения масштабируемой архитектуры системы контроля доступа к вычислительным сервисам» внедрены в ООО «Качественные программные решения».
Применение методик оценки ресурсных затрат и построения облачной инфраструктуры, созданной Ш.Г. Магомедовым позволило улучшить технико-экономические характеристики разрабатываемых программных решений компанией ООО «Качественные программные решения».
Результаты полученные Ш.Г. Магомедовым, являются достоверными, надежными и могут использоваться организациями которые занимаются разработкой, проектированием вычислительной комплексов а также безопасностью обмена информацией по общедоступным сетям.
Генеральный директор ООО «КПР
Юсубалиев Т.Р.
Общество с ограниченной ответственностью ^Непрерывные технологии» (ООО «Непрерывные
технологию)) г. Москва, ул. Новодмитровская Б., д. 23, строение 3,127015 тел: +7(499) 444-12^6 ИНН 9715347215, ОГРН 1197746340330
27 «января» 2022 г. Д»17-Ф
АКТ
Об использовании результатов диссертационной работы Ш. Г. Магомедова на теыу: «Методы и модели построения масштабируемой архитектуры систелы контроля доступа к вычислительным сервисам» в ООО «Непрерывные технологии».
Для анализа сетевого трафика, предотвращения утечки конфиденциальной медицинской информации, отслеживания пользовательского поведения применение разработанных Магамедовым Ш.Г., архитектурных решении показало
1. Высокую производительность выборочного анализа сетевого трафика, предназначенного РАСБ. с помощью разработанного в ООО «Непрерывные технологии» аналитического кластера согласно архитектурным принципам, предложенным в диссертации.
2. Эффективность выявления некачественных медицинских изображении в архиве ШСОМ с помощью разработанного в ООО «Непрерывные технологии» плагина проверки корректности.
3. Возможность выявить несвоевременно полученные медицинские изображения с помощью модели корректности периодичности.
4. Возможность осуществления классификации пользовательского поведения "на лету" и выявления неэффективной работы медицинских специалистов с помощью разработанного программного обеспечения.
Генеральный директор ООО «Непрерывные технологии»
Общество с ограниченной ответственностью «Лаборатория Наносемантика» (ООО «Лаборатория Наносемантика»)
ИНН 7703761097, КПП 773101001 ОГРН 1127746015517 121357, г. Москва, ул. Верейская, д. 29, стр. 134, этаж 7, помещение Н2
15.02.2022 г.
АКТ
внедрения результатов диссертационной работы Шамиля Гасангусейновича Магомедова представленной на соискание ученой степени доктора технических наук
Настоящим актом подтверждается, что основные результаты диссертационного исследования, выполненного Магомедовым Шамилем Гасангусейновнчем, на тему «Методы и модели построения масштабируемой архитектуры системы контроля доступа к вычислительным сервисам» внедрены в ходе выполнения проекта «Маркер» (система сбора и разметки обучающих данных).
Метод анализа психологических реакций пользователя при взаимодействии с элементами интерфейса на основе анализа времени ответа на контрольные вопросы позволил повысить качество собираемых данных при формировании датасетов. Предложенный метод применим в том числе для верификации пользователей при доступе в вычислительные системы.
Полученные результаты Магомедовым Ш.Г., являются надежными и достоверными, которые имеют не только теоретическое, но и прикладное значение.
Генеральный директор
ООО «Лаборатория Наносемантика»
С. И.
АКТ
внедрения результатов диссертационного исследования Магомедова Шамиля Гасангусейновича, представленной на соискание ученой степени
Комиссия в составе: председателя - научного консультанта 2 отдела, доктора технических наук доцента Конышева Михаила Юрьевича и членов комиссии: старшего научного сотрудника научно-организационного отдела кандидата физико-математических наук Романца Андрея Владимировича и старшего научного сотрудника научно-организационного отдела кандидата технических наук Смирнова Сергея Владиславовича, составила настоящий акт о внедрении результатов диссертационного исследования Магомедова Шамиля Гасангусейновича, а именно:
1. Методики построения облачной инфраструктуры, обеспечивающей решение задач контроля доступа.
2. Методики ресурсного анализа реализации контроля доступа на основе имитационных исследований.
Использование указанных результатов в НИР «Аверс» позволило провести анализ уязвимостей мобильных операционных систем при решении задач контроля доступа.
доктора технических наук
Председатель комиссии: доктор технических наук, доцент Члены комиссии: кандидат технических наук кандидат физико-математических наук
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.